[go: up one dir, main page]

JP5107247B2 - Automatic deployment, maintenance, and information logging of custom access point names in packet-based mobile cellular networks - Google Patents

Automatic deployment, maintenance, and information logging of custom access point names in packet-based mobile cellular networks Download PDF

Info

Publication number
JP5107247B2
JP5107247B2 JP2008526259A JP2008526259A JP5107247B2 JP 5107247 B2 JP5107247 B2 JP 5107247B2 JP 2008526259 A JP2008526259 A JP 2008526259A JP 2008526259 A JP2008526259 A JP 2008526259A JP 5107247 B2 JP5107247 B2 JP 5107247B2
Authority
JP
Japan
Prior art keywords
apn
authorized operator
network element
operator
backbone network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008526259A
Other languages
Japanese (ja)
Other versions
JP2009505514A5 (en
JP2009505514A (en
Inventor
マリア アルトゥーロ
ジェイムズ ジャーディン トーマス
シー.ホプキンス ロバート
シー.マカリスター ゲイリー
Original Assignee
エイ ティ アンド ティ モビリティー ザ セカンド リミテッド ライアビリティ カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エイ ティ アンド ティ モビリティー ザ セカンド リミテッド ライアビリティ カンパニー filed Critical エイ ティ アンド ティ モビリティー ザ セカンド リミテッド ライアビリティ カンパニー
Publication of JP2009505514A publication Critical patent/JP2009505514A/en
Publication of JP2009505514A5 publication Critical patent/JP2009505514A5/ja
Application granted granted Critical
Publication of JP5107247B2 publication Critical patent/JP5107247B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

過去10年、移動通信サービスの加入者数は劇的に増大した。移動装置の人気が高まるにつれて、移動通信を可能にする基礎となる技術も同様に進化してきた。移動装置は、最初の移動電話機に使用されたアナログ伝送から、今日非常に多様な移動通信装置によって使用されるデジタル伝送へと進化した。移動通信における大きなブームは、第1世代(1G)としても知られるアナログ移動電話サービス(AMPS:Analog Mobile Phone Service)が主流の技術であった、1980年代初期にまで遡ることができる。時間の経過とともに、移動通信技術は2つの競合する技術、すなわち時分割多元接続方式(TDMA:Time Division Multiple Access)および符合分割多元接続方式(CDMA:Code Division Multiple Access)の出現により、アナログからデジタルセルラ技術へと飛躍した。デジタル伝送により、同じ量の無線周波数帯域中により多くの通信を収容できる。その結果、TDMAおよびCDMA等のデジタル技術は、単なる音声電話の域を超えたサービスへの基礎を築き、インターネットアクセス、テキストメッセージング、画像共有などのデータサービスの繁栄を可能にする。   Over the past decade, the number of mobile service subscribers has increased dramatically. As mobile devices have grown in popularity, the underlying technology that enables mobile communications has evolved as well. Mobile devices have evolved from analog transmissions used in the first mobile telephones to digital transmissions used by a wide variety of mobile communication devices today. The big boom in mobile communications can be traced back to the early 1980s, when analog mobile phone service (AMPS), also known as first generation (1G), was the mainstream technology. Over time, mobile communication technology has evolved from analog to digital with the advent of two competing technologies: Time Division Multiple Access (TDMA) and Code Division Multiple Access (CDMA). Leaping into cellular technology. Digital transmission can accommodate more communications in the same amount of radio frequency band. As a result, digital technologies such as TDMA and CDMA lay the foundation for services that go beyond simple voice telephony and enable the prosperity of data services such as Internet access, text messaging, and image sharing.

移動通信装置によるデジタルネットワークの使用は広範な技術を含む。データは、最終宛先へと伝送される間に、多種多様なフォーマットに変換されることがある。例えば、GSM(Global System for Mobile Communications)は、現在、よく知られた移動通信の標準である。GSMは、信号伝達および通話の両チャンネルがデジタルである点でその先行技術とは大きく異なっており、これは、GSMが第2世代(2G)の移動装置システムとみなされることを意味する。データ通信は早い時期からGSM標準に組み込まれた。GSMは、オープンな標準であり、第3世代パートナシッププロジェクト(3GPP)によって現在開発されている。   The use of digital networks by mobile communication devices involves a wide range of technologies. Data may be converted to a wide variety of formats while being transmitted to its final destination. For example, GSM (Global System for Mobile Communications) is now a well-known standard for mobile communications. GSM differs greatly from its prior art in that both signaling and call channels are digital, which means that GSM is considered a second generation (2G) mobile device system. Data communication was incorporated into the GSM standard from an early age. GSM is an open standard and is currently being developed by the 3rd Generation Partnership Project (3GPP).

1997年に、汎用パケット無線サービス(GPRS:General Packet Radio Service)によってGSM標準にパケットデータ能力が付加された。より高速なデータ伝送もまたEDGE(Enhanced Data rates for GSM Evolution)により1999年版の標準に導入された。GPRSはGSM移動装置のユーザが利用可能な移動データサービスである。それはしばしば「2.5世代」、すなわち、移動通信の第2世代(2G)と第3世代(3G)の間の技術として説明される。それは、GSMネットワークでは使用されないTDMAチャンネルを使用して、適度なデータ伝送速度を提供する。   In 1997, packet data capabilities were added to the GSM standard by General Packet Radio Service (GPRS). Faster data transmission was also introduced into the 1999 standard by EDGE (Enhanced Data rates for GSM Evolution). GPRS is a mobile data service available to users of GSM mobile devices. It is often described as “2.5 generation”, ie a technology between the second generation (2G) and the third generation (3G) of mobile communications. It provides a moderate data transmission rate using a TDMA channel that is not used in a GSM network.

GPRSは、GSM標準の1997年以前の版に含まれる旧式の回線交換データ(CSD:Circuit Switched Data)接続とは異なる。旧式のシステムでは、データ接続は回線を確立し、接続が継続する間中、その回線の全帯域幅を保留した。GPRSはパケット交換であり、これは複数のユーザが同じ伝送チャンネルを共有して、送信データが在るときだけ伝送することを意味する。ウェブブラウジング(web browsing)、電子メールの到着時の受信、およびインスタントメッセージングは、断続的なデータ転送を要求する使用の例であり、利用可能帯域幅の共有という利益を享受する。   GPRS is different from the older circuit switched data (CSD) connections included in pre-1997 versions of the GSM standard. In older systems, the data connection established a line and reserved the entire bandwidth of the line for the duration of the connection. GPRS is packet switching, which means that multiple users share the same transmission channel and transmit only when there is transmission data. Web browsing, receipt of email upon arrival, and instant messaging are examples of uses that require intermittent data transfer, and benefit from sharing available bandwidth.

特定の移動装置が使用する伝送プロトコルに関わらず、音声、データ、またはその他であろうと、モデム伝送は、最終宛先への行程の少なくともある部分については、デジタルネットワークを経由して恐らく伝送される。現代の移動通信システムでは、移動装置からのデータはインターネット等のデジタルネットワークを経由して伝送可能である。しかしながら、デジタルネットワークを経由して伝送されるいずれのデータも、適切にパッケージ化およびフォーマットされ、そして適切に配備(provision)されたデジタル装置を介して送信されなければならない。データの伝送にデジタルネットワークを使用することは、一般に、データ、例えば、移動装置からの発信データをデジタルネットワーク上に乗せることを含む。そのデータはそこでデジタルネットワークを経由して宛先へ送られ、最終的にデジタルネットワークから取り出されて受信者により取り込まれる。   Regardless of the transmission protocol used by a particular mobile device, whether it is voice, data, or other, modem transmissions are probably transmitted over the digital network for at least some portion of the journey to the final destination. In modern mobile communication systems, data from mobile devices can be transmitted via a digital network such as the Internet. However, any data transmitted over a digital network must be sent through a properly packaged and formatted and properly provisioned digital device. Using a digital network for data transmission generally involves placing data, eg, outgoing data from a mobile device, on the digital network. The data is then sent to the destination via the digital network and finally retrieved from the digital network and captured by the recipient.

例えば、携帯電話が行う伝送を考える。信号は携帯電話から受信アンテナへ伝送される。信号で示されるデータは受信アンテナから中心地へ伝送されてもよい。データはその後、デジタルネットワークを経由して伝送に最適なフォーマットに変換されてもよい。データは、デジタルネットワークが正しい場所へ伝送できるようにパッケージ化される。ルータ、ファイアウォール(firewall)システム、VPNトンネル等の種々のネットワーク要素が正しく配備されていると、そのデータはその後、デジタルネットワークを経由してその目的地へと進む。最終的に、独自の伝送で送信されたデータは、受信者が取り込みやすいフォーマットに再組み立てされる。   For example, consider transmission performed by a mobile phone. The signal is transmitted from the mobile phone to the receiving antenna. The data indicated by the signal may be transmitted from the receiving antenna to the center. The data may then be converted via a digital network into a format that is optimal for transmission. Data is packaged so that the digital network can be transmitted to the correct location. If various network elements such as routers, firewall systems, VPN tunnels, etc. are correctly deployed, the data then travels through the digital network to its destination. Eventually, the data sent in the original transmission is reassembled into a format that is easy for the recipient to capture.

デジタルネットワークを経由してこのようにデータを送信するには、適切に配備された多数の要素を必要とする。データは、デジタルネットワーク上に乗せられたとき、例えば、ユナイテッドパーセルサービス(UPS)(登録商標)社が制御するサーバ等、特定の宛先に対応する「UPS.com」等のアクセスポイント名(APN:Access Point Name)へ送られる。その宛先に成功裡に伝達できるように、ゲートウェイGPRSサポートノード(GGSN:Gateway GPRS Support Node)表、フィックストエンドシステム(Fixed End System)ルータ表、ファイアウォールシステム、VPNトンネル、およびその他任意の数の要素が、特定のデジタルネットワークの要求に従って適切に配備される必要がある。   This transmission of data over a digital network requires a number of properly deployed elements. When the data is placed on the digital network, for example, a server controlled by United Parcel Service (UPS) (registered trademark), etc., an access point name (APN: APN) corresponding to a specific destination Access Point Name). Gateway GPRS Support Node (GGSN) table, Fixed End System (Router) router table, firewall system, VPN tunnel, and any other number of elements so that it can be successfully communicated to its destination Needs to be properly deployed according to the requirements of the particular digital network.

1つまたは複数のネットワーク要素が不適切に配備されることはよくあることであり、新規の顧客に初めて要素を配備するときは特にそうである。これは、1つまたは複数の伝送誤り、通信用のネットワーク配備にかかる時間の遅れ、および伝送の問題をトラブルシューティングして解決するための要員稼動による高い配備コストの原因となる。そのようなネットワーク要素の集中化されない保守および更新は、バグまたは接続誤りのトラブルシューティングにおける余分な遅れの原因ともなり得る。   It is common for one or more network elements to be improperly deployed, especially when first deploying the element to a new customer. This causes one or more transmission errors, delays in the time to deploy a network for communication, and high deployment costs due to staffing to troubleshoot and resolve transmission problems. Such decentralized maintenance and updates of network elements can also cause extra delay in troubleshooting bugs or connection errors.

さらに、要素へのアクセスは価値あるデータが不正流用される原因ともなるため、移動通信会社の職員が種々のネットワーク要素に広くアクセスすることはセキュリティ上の危険がある。私企業のサーバへの接続法に関する情報等の慎重に扱うべき情報の不正流用のみならず、誤り、悪意またはその他により要素が不適切に無能化されてしまうことは、真剣に対応するべきセキュリティ上の真の脅威である。さらに、現在の集中化されないネットワーク配備システム(network provisioning system)では、種々のネットワーク要素から情報を収集して総合的に扱うことが困難であるが、これはセキュリティ目的のみならず法規制の遵守および自動トラブルシューティング技術にとってもますます重要になりつつある。   Furthermore, access to elements can also cause valuable data to be misappropriated, so it is a security risk for mobile telecommunications company personnel to gain access to various network elements. Not only misuse of sensitive information such as information on how to connect to private companies' servers, but also improperly disabling elements due to errors, malice, etc. is a security issue that must be taken seriously. Is a true threat. In addition, with the current uncentralized network provisioning system, it is difficult to collect information from various network elements and handle it comprehensively. This is not only for security purposes but also for compliance with laws and regulations. It is becoming increasingly important for automated troubleshooting techniques.

移動通信事業の上記の状況を考慮して、アクセスポイント名およびデジタル伝送に関連するデータの配備および保守を容易化すること、並びに集中化された情報記録およびアクセス制御を容易化する解決法が必要である。   In view of the above situation in the mobile communications business, a solution is needed that facilitates the deployment and maintenance of access point names and data related to digital transmission, as well as centralized information recording and access control. It is.

上記で特定された移動通信事業での必要性に鑑み、本発明は、GPRSネットワーク等のデジタルネットワークでの使用に供するための、APNを配備および保守するプロセスを自動化する、システム、方法、およびコンピュータ可読媒体を提供する。これらに限定されるものではないが、GGSN表、ルータ表、ファイアウォールシステム、VPNトンネル、およびホームロケーションレジストリ(HLR:Home Location Registry)表を含む複数のネットワーク要素を、集中化されたシステムを介して配備および保守することができる。本発明は、配備、保守、およびアクセスイベントを集中化してログ(log)することのみならず、配備されたネットワーク要素からの確認をも統合して、セキュリティ、報告、およびトラブルシューティングを高度化する。本発明は従って、正確性を確実にし、移動通信システムをデジタルネットワークと統合するための運用コストを低減する。本発明のその他の利点及び特徴については以下に述べる。   In view of the needs in the mobile communications business identified above, the present invention provides a system, method, and computer that automates the process of deploying and maintaining an APN for use in a digital network such as a GPRS network. Provide a readable medium. Multiple network elements including, but not limited to, GGSN tables, router tables, firewall systems, VPN tunnels, and Home Location Registry (HLR) tables are routed through a centralized system. Can be deployed and maintained. The present invention not only centralizes and logs deployment, maintenance, and access events, but also integrates verification from deployed network elements to enhance security, reporting, and troubleshooting. . The present invention thus ensures accuracy and reduces operational costs for integrating mobile communication systems with digital networks. Other advantages and features of the invention are described below.

本発明による、カスタム(custom)APNに関連する配備、保守、および情報ロギングを自動化するシステムおよび方法について、図面を参照してさらに説明する。   A system and method for automating deployment, maintenance, and information logging related to a custom APN according to the present invention will be further described with reference to the drawings.

以下の説明および図では、本発明の種々の実施形態を完全に理解できるように、一定の具体的な詳細を説明する。しかしながら、ネットワーク、コンピュータ、およびソフトウェア技術にしばしば関連する幾つかのよく知られた詳細については、本発明の種々の実施形態が不必要に不明瞭化するのを避けるために以下の開示では説明しない。さらに、以下に説明する詳細の1つまたは複数を欠くことがあっても、本発明の別の実施形態が実施可能であることは、当業者であれば理解するであろう。最後に、以下の開示では、種々の方法をステップおよび順序を示して説明するが、そのような説明は本発明の実施形態の明確な実現法を提供するためのものであり、そのステップおよびステップ順序が本発明の実施に必須であるとは理解されるべきではない。   In the following description and drawings, certain specific details are set forth in order to provide a thorough understanding of various embodiments of the invention. However, some well-known details often associated with network, computer, and software technologies are not described in the following disclosure to avoid unnecessarily obscuring the various embodiments of the present invention. . Moreover, those skilled in the art will appreciate that other embodiments of the invention may be practiced even though one or more of the details described below may be missing. Finally, the following disclosure describes various methods in steps and order, such descriptions are provided to provide a clear implementation of embodiments of the present invention. It should not be understood that order is essential to the practice of the invention.

図1に、本発明を実施可能な例示的な環境の一例を示す。GPRS等のパケットベースの移動セルラネットワークには、複数の基地局サブシステム(BSS:Base Station Subsystem)100が存在し、その各々が、BTS104、BTS106、およびBTS108などの複数の基地局(BTS:Base Transceiver Station)にサービスする基地局コントローラ(BSC:Base Station Controller)を備える。基地局は、パケットベースの移動装置のユーザを無線ネットワークに接続するアクセスポイントである。ユーザ装置から発信されたパケットトラフィックは、エアインタフェースを介してBTS108へ伝達され、そしてBTS108からBSC102へ伝達される。BSS100などの基地局サブシステムは、SGSN112およびSGSN114などのサービスGPRSサポートノード(SGSN:Service GPRS Support Node)を備えうる内部フレームリレーネットワーク110の一部である。各SGSNは内部パケットネットワークに接続しており、SGSNはそのネットワークを介して複数のゲートウェイGPRSサポートノード(GGSN:Gateway GPRS Support Node)との間でデータパケットを送受信できる。図示するように、SGSN114ならびにGGSN122、GGSN124、およびGGSN126は、内部パケットネットワーク120の一部である。ゲートウェイGPRSサービングノードは、主に、公衆陸上移動ネットワーク(PLMN:Public Land Mobile Network)、企業イントラネット、フィックストエンドシステム(FES:Fixed-End System)または公衆インターネット130などの外部のインターネットプロトコル(IP:Internet Protocol)ネットワークへのインタフェースを提供する。図示するように、加入者企業のネットワーク140はファイアウォール132を介してGGSN124に接続され、PLMN150はボーダゲートウェイルータ(Boarder Gateway Router)134を介してGGSN124に接続される。遠隔認証ダイアルインユーザサービス(RADIUS:Remote Authentication Dial-In User Service)サーバ142は、移動セルラ装置のユーザが企業ネットワーク140に電話をかけた時、発呼者の認証に使用される。   FIG. 1 illustrates an exemplary environment in which the present invention can be implemented. In a packet-based mobile cellular network such as GPRS, there are a plurality of base station subsystems (BSS: Base Station Subsystem) 100, each of which includes a plurality of base stations (BTS: Base, such as BTS 104, BTS 106, and BTS 108). A base station controller (BSC) serving a transceiver station (BSC) is provided. A base station is an access point that connects a user of a packet-based mobile device to a wireless network. Packet traffic originating from the user equipment is transmitted to the BTS 108 via the air interface, and then transmitted from the BTS 108 to the BSC 102. A base station subsystem such as BSS 100 is part of an internal frame relay network 110 that may include service GPRS support nodes (SGSN) such as SGSN 112 and SGSN 114. Each SGSN is connected to an internal packet network, and the SGSN can transmit and receive data packets to and from a plurality of gateway GPRS support nodes (GGSN) via the network. As shown, SGSN 114 and GGSN 122, GGSN 124, and GGSN 126 are part of internal packet network 120. The gateway GPRS serving node mainly includes an external Internet protocol (IP: Public Land Mobile Network (PLMN), corporate intranet, fixed-end system (FES), or public Internet 130). Internet Protocol) Provides an interface to the network. As shown in the figure, the subscriber company network 140 is connected to the GGSN 124 via the firewall 132, and the PLMN 150 is connected to the GGSN 124 via the boarder gateway router 134. A remote authentication dial-in user service (RADIUS) server 142 is used to authenticate a caller when a user of a mobile cellular device calls the corporate network 140.

図2に、例示的なAPNおよびそのユーザを、本明細書でその用語を理解できるように示す。図示の実施形態では、APNは、GPRSネットワーク(例えば、UPS.com)内のGGSNノードからアクセス可能であるパケットデータネットワーク(PDN:Packet Data Network)を特定する。カスタムAPNは、無線アクセスネットワーク(図3参照)、GGSN、および顧客ネットワーク間の専用接続を定義してもよい。言い換えれば、APNは、特定の加入者が経由する特定の宛先までのネットワークの経路を決めるためにGPRSによって使用される名前であってもよい。それは、顧客のパケットデータトラフィックが経由する経路が予め定まるため、性能の予測可能性およびインターネット独立を提供する。カスタムAPNの別の利点には、セキュリティアーキテクチャ上の長所および顧客用の専用IPアドレスが含まれる。図示するように、移動加入者244、移動加入者246、および移動加入者248が企業ネットワーク240に接続するとき、カスタムAPN270が利用される。ここで、一例として、エンドユーザと企業ネットワーク240との間のパケットデータトラフィックは、BTS204、BSC202、内部フレームリレーネットワーク210、SGSN214、内部パケットネットワーク220、FESまたはインターネット230、およびファイアウォール232を経由して伝達する。セキュリティ上の目的で、移動加入者244、移動加入者246、および移動加入者248からの呼を伝達できるようになる前に、先ずそれらのエンドユーザの識別子がRADIUSサーバ242によって認証される。   FIG. 2 illustrates an exemplary APN and its user so that the terminology can be understood herein. In the illustrated embodiment, the APN identifies a packet data network (PDN) that is accessible from a GGSN node in a GPRS network (eg, UPS.com). The custom APN may define a dedicated connection between the radio access network (see FIG. 3), the GGSN, and the customer network. In other words, an APN may be a name used by GPRS to route a network to a specific destination through which a specific subscriber passes. It provides performance predictability and Internet independence because the route through which the customer's packet data traffic is routed is predetermined. Another advantage of a custom APN includes security architectural advantages and dedicated IP addresses for customers. As shown, custom APN 270 is utilized when mobile subscriber 244, mobile subscriber 246, and mobile subscriber 248 connect to corporate network 240. Here, as an example, packet data traffic between the end user and the corporate network 240 is routed through the BTS 204, BSC 202, internal frame relay network 210, SGSN 214, internal packet network 220, FES or Internet 230, and firewall 232. introduce. For security purposes, the end-user identifiers are first authenticated by RADIUS server 242 before calls from mobile subscriber 244, mobile subscriber 246, and mobile subscriber 248 can be delivered.

図3は、典型的なGPRSネットワークのアーキテクチャをセグメント分けして示すものであり、そのネットワークは、ユーザ、無線アクセスネットワーク、基幹ネットワーク、および相互接続ネットワークの4グループに分けられる。ユーザ300は、複数のエンドユーザを有するが、ここでは移動加入者305のみを示す。無線アクセスネットワーク310は、BSS312等の複数の基地局サブシステムを有し、BSS312には、BTS314およびBSC316を含まれる。基幹ネットワーク320は種々のネットワーク要素を多数含み、図示するように、移動通信交換局(MSC:Mobile Switching Center)321、サービス制御局(SCP:Service Control Point)322、ゲートウェイMSC323、SGSN326、ホームロケーションレジスタ(HLR:Home Location Register)324、認証センタ(AuC:Authentication Center)325、ドメインネームサーバ(DNS:Domain Name Server)327、およびGGSN328を有する。相互接続ネットワーク330は種々のネットワークおよびその他のネットワーク要素を多数有し、図示するように、公衆交換電話網(PSTN:Public Switched Telephone Network)332、フィックストエンドシステム(FES:Fixed End System)またはインターネット334、ファイアウォール338、および企業ネットワーク339を有する。   FIG. 3 shows a typical GPRS network architecture, segmented into four groups: users, radio access networks, backbone networks, and interconnected networks. User 300 has multiple end users, but only mobile subscriber 305 is shown here. The radio access network 310 includes a plurality of base station subsystems such as the BSS 312, and the BSS 312 includes a BTS 314 and a BSC 316. The backbone network 320 includes a number of various network elements, and as shown in the figure, a mobile switching center (MSC) 321, a service control point (SCP) 322, a gateway MSC 323, an SGSN 326, a home location register. (HLR: Home Location Register) 324, an authentication center (AuC) 325, a domain name server (DNS) 327, and a GGSN 328. Interconnect network 330 has a number of different networks and other network elements, as shown, Public Switched Telephone Network (PSTN) 332, Fixed End System (FES) or the Internet. 334, firewall 338, and corporate network 339.

移動通信交換局は多数の基地局コントローラと接続できる。MSC321では、トラフィックのタイプによってトラフィックを分別し、音声はゲートウェイMSC(GMSC:Gateway MSC)323を介して公衆交換電話網(PSTN)に送信してもよく、データはSGSN326に送信し、SGSN326はその後そのデータトラフィックをGGSN328に送信してその先への転送に供してもよい。   A mobile switching center can connect to a number of base station controllers. The MSC 321 sorts traffic according to the type of traffic, voice may be sent to the public switched telephone network (PSTN) via a gateway MSC (GMSC) 323, data is sent to the SGSN 326, and the SGSN 326 then The data traffic may be sent to GGSN 328 for forwarding to the destination.

MSC321が、例えば、BSC316から呼トラフィックを受信すると、それはSCP322に収容されたデータベースに問い合わせを送る。SCP322はその要求を処理し、MSC321に応答を返して呼処理を適切に継続できるようにする。   When the MSC 321 receives call traffic from, for example, the BSC 316, it sends a query to the database contained in the SCP 322. The SCP 322 processes the request and returns a response to the MSC 321 so that call processing can continue appropriately.

HLR324は、GPRSネットワークに登録された全てのユーザについての中央データベース(central database)である。それは、国際移動電話加入者ID(IMSI:International Mobile Subscriber Identity)、加入サービス、および加入者認証用のキーなどの加入者についての静的な情報を記録する。HLR324はまた、移動電話加入者の現在位置などの動的な加入者情報を記録する。HLR324にはAuC325が付随する。それは、加入者認証用のアルゴリズムおよび認証用ユーザ入力を保護するための暗号化に必要なキーを保有するデータベースである。   The HLR 324 is a central database for all users registered in the GPRS network. It records static information about the subscriber, such as an International Mobile Subscriber Identity (IMSI), subscription service, and a key for subscriber authentication. The HLR 324 also records dynamic subscriber information such as the mobile phone subscriber's current location. The HLR 324 is accompanied by AuC325. It is a database that holds an algorithm for subscriber authentication and a key necessary for encryption to protect the user input for authentication.

移動加入者がかれの移動装置のスイッチを入れると、移動装置はアタッチ(attach)処理を実行し、それによりGPRSネットワークのSGSNにアタッチする。以下の説明では、用語「移動加入者(mobile subscriber)」は、移動セルラサービスのエンドユーザが使用する移動セルラ装置を指すものとする。図3では、移動加入者305が移動装置のスイッチを入れてアタッチ処理を起動すると、アタッチ要求が移動加入者305によってSGSN326へ送信される。SGSN326は、移動加入者305が以前アタッチされていた別のSGSNに、移動加入者305の識別子を問い合わせる。その別のSGSNから移動加入者305の識別子を受信すると、SGSN326は移動加入者305にさらに多くの情報を要求する。この情報は、移動加入者305をHLR324によってSGSN326に認証するのに使用される。確認が取れると、SGSN326は、新しいSGSNへ位置が変わったことを示す位置更新をHLR324に送信する。HLR324は、移動加入者305が以前アタッチしていた古いSGSNに、移動加入者305についての位置処理を中止するよう知らせる。HLR324はその後、SGSN326に位置更新が実行されたことを知らせる。この時、SGSN326はAttach Accept(アタッチ承認)メッセージを移動加入者305に送信し、次に移動加入者305はAttach Complete(アタッチ完了)メッセージをSGSN326に送信する。   When a mobile subscriber switches on his mobile device, the mobile device performs an attach process, thereby attaching to the SGSN of the GPRS network. In the following description, the term “mobile subscriber” shall refer to a mobile cellular device used by an end user of a mobile cellular service. In FIG. 3, when the mobile subscriber 305 switches on the mobile device and starts the attach process, an attach request is sent by the mobile subscriber 305 to the SGSN 326. SGSN 326 queries another SGSN to which mobile subscriber 305 was previously attached for the identity of mobile subscriber 305. Upon receiving the mobile subscriber 305 identifier from the other SGSN, the SGSN 326 requests more information from the mobile subscriber 305. This information is used to authenticate the mobile subscriber 305 to the SGSN 326 by the HLR 324. Once confirmed, the SGSN 326 sends a location update to the HLR 324 indicating that the location has changed to the new SGSN. The HLR 324 informs the old SGSN that the mobile subscriber 305 has previously attached to stop location processing for the mobile subscriber 305. The HLR 324 then informs the SGSN 326 that a location update has been performed. At this time, the SGSN 326 transmits an Attach Accept message to the mobile subscriber 305, and the mobile subscriber 305 then transmits an Attach Complete message to the SGSN 326.

ネットワークにアタッチした後、移動加入者305は認証処理を実行する。認証処理では、SGSN326は認証情報をHLR324に送信し、HLR324は、ユーザの初期設定値の一部であるユーザプロファイルに基づいてSGSN326に情報を返信する。SGSN326はその後、移動加入者305に認証および暗号化の要求を送信する。移動加入者305は、ユーザの識別子(ID)およびパスワードをSGSN326に送信するためにアルゴリズムを使用する。SGSN326は同じアルゴリズムを使用して、結果を比較する。一致している場合、SGSN326は移動加入者305を認証する。   After attaching to the network, the mobile subscriber 305 performs an authentication process. In the authentication process, the SGSN 326 transmits authentication information to the HLR 324, and the HLR 324 returns information to the SGSN 326 based on the user profile that is a part of the user's initial setting value. SGSN 326 then sends a request for authentication and encryption to mobile subscriber 305. The mobile subscriber 305 uses an algorithm to send the user's identifier (ID) and password to the SGSN 326. SGSN 326 uses the same algorithm to compare the results. If so, SGSN 326 authenticates mobile subscriber 305.

次に、移動加入者305は、パケットデータプロトコル(PDP:Packet Data Protocol)起動処理を実行することにより、宛先ネットワークである企業ネットワーク339とのユーザセッションを確立する。簡単に言えば、そのプロセスにおいて、移動加入者305はAPN、例えば、UPS.com(例えば、図3の企業ネットワーク329であってもよい)へのアクセスを要求し、SGSN326がその移動加入者305からの起動要求を受信する。SGSN326はその後、どのGGSNノードがUPS.com APNへアクセスできるかを知るために、DNSへの問い合わせを開始する。DNSへの問い合わせは基幹ネットワーク320内のDNSサーバに送信される。例えば、基幹ネットワーク320内の1つまたは複数のGGSNノードにマップ(map)するよう配備されるDNS327などである。APNに基づいて、マップされたGGSN328は要求された企業ネットワーク329にアクセスすることができる。SGSN326はその後、必要な情報を含むCreate PDP Context Request(PDPコンテキスト生成要求)メッセージをGGSN328に送信する。GGSN328は、Create PDP Context Response(PDPコンテキスト生成応答)メッセージをSGSN326に送信した後、SGSN326はActivate PDP Context Accept(PDPコンテキスト起動承認)メッセージを移動加入者305に送信する。   Next, the mobile subscriber 305 establishes a user session with the corporate network 339, which is the destination network, by executing packet data protocol (PDP) activation processing. Briefly, in the process, the mobile subscriber 305 is an APN, eg, UPS. com (eg, the corporate network 329 of FIG. 3), and the SGSN 326 receives an activation request from the mobile subscriber 305. SGSN 326 then determines which GGSN node is UPS. com Inquiries to DNS are started to know if access to APN is possible. The inquiry to the DNS is transmitted to the DNS server in the backbone network 320. For example, DNS 327 that is deployed to map to one or more GGSN nodes in backbone network 320. Based on the APN, the mapped GGSN 328 can access the requested enterprise network 329. SGSN 326 then sends a Create PDP Context Request message containing the necessary information to GGSN 328. The GGSN 328 transmits a Create PDP Context Response (PDP context generation response) message to the SGSN 326, and then the SGSN 326 transmits an Activate PDP Context Accept (PDP context activation approval) message to the mobile subscriber 305.

一旦起動すると、移動加入者305が行った呼のデータパケットは、無線アクセスネットワーク310、基幹ネットワーク420、および相互接続ネットワーク430、特にフィックストエンドシステムまたはインターネット334およびファイアウォール338を経由して、企業ネットワーク439へ到達可能になる。   Once activated, data packets for calls made by the mobile subscriber 305 are routed through the radio access network 310, backbone network 420, and interconnection network 430, particularly the fixed-end system or Internet 334 and firewall 338, to the corporate network. 439 can be reached.

このように、適切な配備を要する特定のデジタルネットワークの要求に従って、配備を要するネットワーク要素には、背景技術において説明したように、ゲートウェイGPRSサポートノード(GGSN)、フィックストエンドシステムルータ表、ファイアウォールシステム、VPNトンネル、および任意の数のその他のネットワーク要素が含まれてもよいが、しかしこれらに限定されるものではない。   Thus, according to the requirements of a specific digital network that requires proper deployment, the network elements that need to be deployed include gateway GPRS support nodes (GGSN), fixed end system router tables, firewall systems, as described in the background art. VPN tunnels and any number of other network elements may be included, but are not limited to these.

図4は、カスタムAPNの配備、保守、および情報記録を自動化する例示的なシステムおよび方法を描いたものである。図示の実施形態では、移動サービス提供業者の複数の認可された運用者、例えば、運用者442、運用者444、および運用者446、のいずれもが、多数のネットワーク要素、例えば、GGSN428、DNS427、SGSN426、HLR424等を、配備ネットワーク(provisioning network)440およびAPN定義制御エンジン(DCE:Definition Control Engine)450を介して配備することができる。DCE450は装置、例えば、ネットワークに接続されたコンピュータサーバであり、そこで種々のネットワーク要素を自動的に配備するソフトウェアを実行してもよい。DCE450でのソフトウェア実行は、ユーザの好みに応じて、LINUX、SUN SOLARIS(登録商標)、およびWINDOWS(登録商標)等の複数のオペレーティングシステムの任意のものに、オプションで対応可能である。DCE450の機能の1つはカスタムAPNを配備するネットワーク要素を配備することにあるので、DCE450は、移動サービス提供者のネットワークでのAPNの生成と関連して配備可能な種々のネットワーク要素、例えば、GGSN428、DNS427、HLR424と直接または間接に通信可能なように実装されてもよい。   FIG. 4 depicts an exemplary system and method for automating custom APN deployment, maintenance, and information recording. In the illustrated embodiment, multiple authorized operators of a mobile service provider, such as operator 442, operator 444, and operator 446, each have a number of network elements, such as GGSN 428, DNS 427, SGSN 426, HLR 424, etc. can be deployed via a provisioning network (440) and an APN definition control engine (DCE) 450. The DCE 450 is a device, such as a computer server connected to a network, where it may execute software that automatically deploys various network elements. Software execution on the DCE 450 can optionally accommodate any of a number of operating systems such as LINUX, SUN SOLARIS (registered trademark), and WINDOWS (registered trademark), depending on user preferences. Since one of the functions of the DCE 450 is to deploy network elements that deploy custom APNs, the DCE 450 can deploy various network elements that can be deployed in connection with the generation of APNs in a mobile service provider's network, eg, It may be implemented so as to be able to communicate directly or indirectly with GGSN 428, DNS 427, and HLR 424.

認可のレベルに応じて、認可された運用者442、運用者444、および運用者446の各々は、ネットワーク要素の一部または全部を配備することができる。例えば、運用者442は顧客サービス代表者であってもよく、GGSN428を配備する権限が唯一あり、一方、運用者444はシステムエンジニアであってもよく、したがって、GGSN428、DNS427、HLR424、およびその他のネットワーク要素を配備する権限がある。配備ネットワーク440は、配備の実行に当たって運用者がDCE450に直接にアクセスできるが、する必要はないことを図示している。むしろ、本発明のある実施形態では、運用者は移動サービス提供者のイントラネットを介してDCE450にアクセスすることができ、このようなケースでは、移動サービス提供者のイントラネットは配備ネットワーク440とみなすことができる。運用者はウェブブラウザ等のユーザインタフェースを介して、DCE450と相互作用することができる。そのような実施形態においてDCE450にアクセスするには、運用者は彼のコンピュータ装置のブラウザにDCE450のネットワークアドレスを指示しさえすればよい。DCE450に接続されたとき、運用者に彼のユーザ名とパスワードを入力するよう促して、認可されていないアクセスを防ぎ、または認可されたアクセスの適切なレベルを判定するためのセキュリティ手段としてもよい。   Depending on the level of authorization, each authorized operator 442, operator 444, and operator 446 can deploy some or all of the network elements. For example, operator 442 may be a customer service representative and only authorized to deploy GGSN 428, while operator 444 may be a system engineer, and thus GGSN 428, DNS 427, HLR 424, and other Has authority to deploy network elements. The deployment network 440 illustrates that an operator can directly access the DCE 450 in performing the deployment, but need not. Rather, in some embodiments of the present invention, an operator can access the DCE 450 via the mobile service provider's intranet, and in such a case, the mobile service provider's intranet can be considered as a deployed network 440. it can. An operator can interact with the DCE 450 via a user interface such as a web browser. To access the DCE 450 in such an embodiment, the operator need only point his computer device browser to the DCE 450's network address. When connected to DCE 450, the operator may be prompted to enter his username and password to prevent unauthorized access or as a security measure to determine the appropriate level of authorized access .

本発明は、運用者がカスタムAPNに関連する配備情報を入力するためのGUI(Graphical User Interface)を提供する。運用者が提示した配備情報を受信すると、DCE450は、DCE450をホストする同じ物理的装置に含まれうる集中化ログ451に、または物理的に別のデータベースサーバ等の装置のデータベースにその情報を記録する。DCE450によりまたはそれを介して実行される種々のイベントのロギングについては、図6に関連して示される。入力された配備情報を使用し、また運用者からのコマンドに対応して、DCE450は配備されるネットワーク要素、例えば、GGSN428、DNS427、HLR424の各々と通信して、それらのネットワーク要素の関係するパラメータを実装する。   The present invention provides a GUI (Graphical User Interface) for an operator to input deployment information related to a custom APN. Upon receiving the deployment information presented by the operator, the DCE 450 records the information in a centralized log 451 that can be included in the same physical device that hosts the DCE 450, or in a database of a device such as a physically separate database server. To do. The logging of various events performed by or through DCE 450 is shown in connection with FIG. Using the input deployment information and in response to commands from the operator, the DCE 450 communicates with each of the deployed network elements, eg, GGSN 428, DNS 427, HLR 424, and the relevant parameters of those network elements. Is implemented.

運用者がDCE450にログインしているときはいつでも、運用者が実行する全ての動作を集中化ログ451にログすることができる。運用者が開始した動作に加えて、DCE450が実行する全ての動作が同じ集中化ログ451にログされてもよい。例えば、GGSN428、DNS427、HLR424等のネットワーク要素との通信および配備されたパラメータの実装などである。さらに、配備されたパラメータの実装に際して、配備されたネットワーク要素の各々は確認および配備されたパラメータの状態を、集中化ログ451にログするためにDCE450へ返送してもよい。ログ451を調べれば特定の動作やイベントが発生した日付や時間がわかるように、各ログ入力情報に入力が行われた日付と時間を添付してもよい。例えば、トラブルシューティング中に運用者442は集中化ログ451を見ることができ、何が不具合になったかの判定に際して発生したイベントの時間や順序を理解することができる。   Whenever the operator is logged into the DCE 450, all operations performed by the operator can be logged in the centralized log 451. In addition to operations initiated by the operator, all operations performed by the DCE 450 may be logged in the same centralized log 451. For example, communication with network elements such as GGSN 428, DNS 427, HLR 424, and implementation of deployed parameters. Further, upon implementation of deployed parameters, each deployed network element may return confirmation and status of deployed parameters to DCE 450 for logging to centralized log 451. The date and time when the input was performed may be attached to each log input information so that the date and time when the specific operation or event occurs can be understood by examining the log 451. For example, during troubleshooting, the operator 442 can see the centralized log 451 and can understand the time and order of events that occurred when determining what went wrong.

図5は、コンピュータ上で実行されるソフトウェア500を使用して複数のパラメータをAPNに関連付けることができるユーザ506の概略図を示す。ソフトウェア500は、そのパラメータを使用して複数のネットワーク要素501−503を配備することができる。ユーザの識別子等の情報をデータベース505に記録することができる。   FIG. 5 shows a schematic diagram of a user 506 that can associate multiple parameters with an APN using software 500 running on a computer. Software 500 can deploy multiple network elements 501-503 using the parameters. Information such as a user identifier can be recorded in the database 505.

ソフトウェア500は、図4の要素450で示されるような単一コンピュータで実行することができ、または当業者であれば分かるように、分散構成で実行することもできる。ある実施形態では、ソフトウェア500は、ユーザ506等の任意の数の運用者により、例えば、イントラネットまたはインターネットのポータルを介して、アクセスすることができる。そのような実施形態では、ソフトウェア500の機能に遠隔からアクセスする任意の利用可能な技術を活用することができる。   The software 500 can be executed on a single computer as shown by element 450 in FIG. 4 or can be executed in a distributed configuration, as will be appreciated by those skilled in the art. In some embodiments, software 500 can be accessed by any number of operators, such as user 506, for example, via an intranet or Internet portal. In such embodiments, any available technology that remotely accesses the functionality of software 500 can be utilized.

ソフトウェア500は、ソフトウェア500が提供する種々の機能に対して、制限されたアクセスのみを許可してもよい。アクセスの制限により、ネットワーク要素501−503の誤りもしくは悪意による再配備または配備誤りの機会が減る。アクセスの制限により、ソフトウェア500を介してアクセス可能ないずれかの慎重に扱うべきデータが不正流用される機会も減る。ある制限付きアクセスの構成では、ユーザ506は単一のネットワーク要素、例えば、ネットワーク要素501に関する特定の機能にのみアクセスしてもよく、一方、他のユーザ(図示せず)は種々のその他のネットワーク要素502、ネットワーク要素503にのみアクセスしてもよい。あるいは、単一のユーザ506が、すべてのネットワーク要素501−503に至るおよび全てを含む、複数のネットワーク要素にアクセスしてもよい。そのような実施形態は、ネットワーク要素へのアクセスが所定の組織の特有のニーズに合わせて調整できるので、本発明の利点である。   The software 500 may allow only limited access to various functions provided by the software 500. Access restrictions reduce the chances of network element 501-503 error or malicious redeployment or deployment errors. Access restrictions also reduce the chances of misappropriating any sensitive data accessible via software 500. In certain restricted access configurations, user 506 may only access certain functions related to a single network element, eg, network element 501, while other users (not shown) may access various other networks. Only the element 502 and the network element 503 may be accessed. Alternatively, a single user 506 may access multiple network elements, including all and all network elements 501-503. Such an embodiment is an advantage of the present invention because access to network elements can be tailored to the specific needs of a given organization.

ソフトウェア500は異なる機能の組み合わせを多数提供してもよい。配備機能は、ソフトウェア500が、ユーザによって入力されたパラメータを使用してネットワーク要素501−503を自動的に更新できるようにする。ユーザインタフェース機能は、ソフトウェア500が提供する種々の制御および機能にアクセスできるようにしてもよく、また、上記で説明した遠隔アクセス機能を備えてもよい。このように、ユーザインタフェース機能と配備機能の組み合わせにより、ユーザはネットワーク要素501−503のパラメータを手動により更新できるようになり、続いて、ユーザ506によって入力されたパラメータを使用してネットワーク要素501−503を配備できるようになる。例えば、デジタルデータを新しい顧客サーバに送るために、ユーザ506がルータ表のための新しいパラメータを入力した場合、ソフトウェア500はネットワーク要素、例えば、ネットワーク要素501へのアクセスに必要な機能を備えてもよく、その新しいパラメータによってその要素を更新してもよい。複数のネットワーク要素501−503が含まれる場合、ソフトウェア500はそれら種々の要素全てを更新するためのドライバ、スクリプト、等を備えてもよく、それが、多様な提供者からの要素と通信するための種々のドライバ、スクリプト等をソフトウェア500に供給するステップを含んでもよい。さらに、ソフトウェア500は任意の数の通信プロトコル等への対応を可能にする技術を備えてもよい。   Software 500 may provide many combinations of different functions. The deployment function allows software 500 to automatically update network elements 501-503 using parameters entered by the user. The user interface function may allow access to various controls and functions provided by the software 500, and may include the remote access functions described above. In this manner, the combination of the user interface function and the deployment function allows the user to manually update the parameters of the network element 501-503, and subsequently use the parameters entered by the user 506 to use the network element 501-503. 503 can be deployed. For example, if user 506 enters new parameters for a router table to send digital data to a new customer server, software 500 may also have the necessary functionality to access a network element, eg, network element 501. Often, the element may be updated with the new parameters. When multiple network elements 501-503 are included, the software 500 may include drivers, scripts, etc. for updating all of these various elements in order to communicate with elements from various providers. Various types of drivers, scripts, and the like may be included in the software 500. Furthermore, the software 500 may be provided with a technology that enables adaptation to an arbitrary number of communication protocols and the like.

ソフトウェア500が提供する保守機能は、配備技術を拡張したものであってもよい。この観点から、配備済みの要素501-503を、要素501−503を当初配備するのに使用したのと同じ機能の変形版を使用して再配備してもよい。保守機能はまた、例えば、遍在して(ubiquitously)使用されるパラメータを変更する場合は、多数の要素のためのパラメータを自動的に更新する機能を含んでもよい。   The maintenance function provided by the software 500 may be an extension of the deployment technology. In this regard, deployed elements 501-503 may be redeployed using a variation of the same functionality that was used to initially deploy elements 501-503. The maintenance function may also include a function that automatically updates parameters for a number of elements, for example, when changing ubiquitously used parameters.

いくつかの実施形態では、新しい機能を追加して新しいネットワーク要素をサポートしてもよいので、ソフトウェア500は拡張可能であってもよい。本発明のいくつかの実施形態では、本発明の精神に従う配備、保守等を可能にするソフトウェア500用のプラグインの提供を、実際には、要素501−503の製造業者に依存してもよい。   In some embodiments, software 500 may be extensible as new features may be added to support new network elements. In some embodiments of the present invention, providing a plug-in for software 500 that enables deployment, maintenance, etc. in accordance with the spirit of the present invention may actually depend on the manufacturer of elements 501-503. .

情報記録機能をソフトウェア500に含んでもよい。情報記録は、データベース505またはその他のデータ記録装置に情報をログしてもよい。種々の有用なデータが、高度のセキュリティ機能、トラブルシューティング機能、および法規制の遵守機能を提供するために、ソフトウェア500によって自動的にログされてもよい。ログすることが有益である第1のタイプの情報はアクセスデータである。このデータは、どのユーザ、例えば、ユーザ506がソフトウェア500にアクセスしたかおよびいつアクセスしたかを明らかにする。非常に役立つ別タイプの情報は配備イベントのログである。ネットワーク要素、例えば、ネットワーク要素501が配備される度に、ソフトウェアはその要素、更新されたパラメータ、更新時間、更新に関係する顧客、更新を開始したユーザ等を記録してもよい。ソフトウェア500に、ログの中の情報をクエリ(query)ベースで情報検索できるようにする種々の機能を付加してもよく、特有の問題のトラブルシューティングに役立つクエリ機能をさらに提供してもよい。例えば、特定の顧客について更新の平均時間間隔を知りたい場合、ソフトウェア500がユーザインタフェースを介してそのような情報を自動的に検索できるようにして、顧客サポートの問題点を高度なやり方で分析できるようにしてもよい。   An information recording function may be included in the software 500. Information recording may log information to the database 505 or other data recording device. A variety of useful data may be automatically logged by software 500 to provide advanced security features, troubleshooting features, and regulatory compliance features. The first type of information that is useful to log is access data. This data reveals which user, for example, user 506 has accessed software 500 and when. Another type of information that is very useful is a deployment event log. Each time a network element, eg, network element 501, is deployed, the software may record that element, the updated parameters, the update time, the customer involved in the update, the user who initiated the update, etc. Various functions may be added to the software 500 to allow information in the log to be searched on a query basis, and a query function may be provided to help troubleshoot specific problems. For example, if you want to know the average time interval between updates for a particular customer, you can enable software 500 to automatically search for such information via the user interface and analyze customer support issues in a sophisticated manner. You may do it.

ログしてもよい別タイプの情報は、種々のネットワーク要素501−503の実装状態である。これは、要素に不具合が生じたことがあるかどうか、およびその要素の状態と設定に関する情報を含む種々の情報を有してもよい。例えば、要素がオフラインになった場合、これをソフトウェア500が発見して、ログしてもよい。例えば、ソフトウェア500が関与しない何らかのメカニズムによって要素が局所的に更新された場合、これをログしてもよい。   Another type of information that may be logged is the implementation status of the various network elements 501-503. This may have various information including information on whether the element has ever failed, and on the state and settings of the element. For example, if an element goes offline, this may be discovered by software 500 and logged. For example, if an element is locally updated by some mechanism that does not involve software 500, this may be logged.

法規制の遵守も、ログを取ることの1つの利得である。企業報告はますます精査されるようになってきており、運用上不可欠な部分と考えられている。報告および顧客サービスの提供レベルに関する情報は、ログ505のデータから取り出されてもよい。   Regulatory compliance is another benefit of logging. Corporate reports are increasingly being scrutinized and are considered an integral part of operations. Information regarding reporting and customer service provision levels may be retrieved from data in log 505.

図6に、図4のログ451または図5のデータベース505等のログにおいて、情報をログする例示的ステップ順を示す。図6はまた、図5のソフトウェア500の例示的動作の一般的な概要を示す。図示するように、ステップ順は、ユーザがシステム600にアクセスしたときに開始してもよい。例えば、ユーザは、ユーザが図5のソフトウェア500、図4のDCE450等にウェブを使ってアクセスできるイントラネットにログインすることとしてもよい。実行される例示的な最初の動作は、ユーザアクセスイベントをログすることである(601)。   FIG. 6 illustrates an exemplary order of steps for logging information in a log such as log 451 in FIG. 4 or database 505 in FIG. FIG. 6 also shows a general overview of the exemplary operation of the software 500 of FIG. As shown, the step order may begin when the user accesses the system 600. For example, the user may log in to an intranet that allows the user to access the software 500 of FIG. 5, the DCE 450 of FIG. An exemplary initial action to be performed is to log a user access event (601).

次に、仮想ユーザは、1つまたは複数のネットワーク要素に対して1つまたは複数のパラメータの提供を開始してもよい(602)。例えば、ユーザインタフェースは、ソフトウェアに配備させたい要素に対応するネットワーク要素アイコンをユーザがクリックできるようにしてもよい。ユーザインタフェースはその後、選択されたネットワーク要素に対するパラメータの更新可能なリストを表示してもよい。ユーザはその要素に対して新しいパラメータを提供またはパラメータを更新してもよい。   The virtual user may then begin providing one or more parameters to one or more network elements (602). For example, the user interface may allow the user to click on a network element icon corresponding to the element that the software wants to deploy. The user interface may then display an updatable list of parameters for the selected network element. The user may provide new parameters or update parameters for the element.

新しいパラメータの提供が完了すると、それに従ってその要素を配備するよう望むことを示すために、ユーザは「完了(done)」ボタン等を選択して指示してもよい。ステップ603で、配備対象の要素に連絡を取って、更新することができる。このステップは通常、その要素へのネットワーク接続を確立すること、またはその要素へのオープンな接続の存在を判定することを有してもよい。また、要素を更新するスクリプトを実行することを含んでもよい。現在使用される種々のネットワーク要素の内、大部分が、スクリプトを実行してパラメータを更新するよう配備可能である。そのようなタスクを遂行して配備できない要素については、それらを新しい要素に置き換えるか、さもなければ、遠隔起動して実行可能な要素を配備するための技術を決定する必要があるかもしれない。   When the provision of new parameters is complete, the user may select and indicate a “done” button or the like to indicate that he wishes to deploy the element accordingly. In step 603, the deployment target element can be contacted and updated. This step may typically include establishing a network connection to the element or determining the presence of an open connection to the element. It may also include executing a script that updates the element. Of the various network elements currently in use, most can be deployed to execute scripts and update parameters. For those elements that cannot be deployed by performing such tasks, it may be necessary to replace them with new elements, or otherwise determine techniques for deploying remotely executable elements.

図6のステップ603からステップ601へのループに注意されたい。要素を配備するステップ603の一部として、ステップ601で動作がログされてもよい。602でユーザが新しいパラメータを提供し続ける限り、要素が配備されそして対応する情報がログされてもよい。ユーザが新しいパラメータの入力を止めてログアウトした場合(604)、そのログアウトイベントがログされ(605)、処理は終了する。   Note the loop from step 603 to step 601 in FIG. As part of step 603 of deploying elements, actions may be logged at step 601. As long as the user continues to provide new parameters at 602, the element may be deployed and the corresponding information logged. When the user stops inputting new parameters and logs out (604), the logout event is logged (605), and the process ends.

終りに、本明細書で説明した種々の技術は、当然のことながら、ハードウェア的にもしくはソフトウェア的にまたは、それが適当な場合には、両者の組み合わせで実現してもよい。したがって、本発明の方法および装置、またはそれらのある態様もしくはそれらの一部は、フロッピディスク、CD−ROM、ハード駆動装置、または任意のその他の機械可読型記録媒体等の実体のある媒体中に具体化されたプログラムコード(すなわち、命令)の形式をとってもよく、ここで、そのプログラムコードがコンピュータ等の機械にロードされ実行される時、その機械は本発明を実施するための装置となる。プログラム可能なコンピュータ上でのプログラムコードの実行の場合は、コンピュータ装置は一般に、プロセッサ、プロセッサにより読み取り可能な記録媒体(揮発性および非揮発性メモリおよびまたは記録要素を含む)、少なくとも1つの入力装置、および少なくとも1つの出力装置を備える。本発明のユーザインタフェース技術を、例えば、データ処理API、再使用可能制御等を通して、実現または利用できる1つまたは複数のプログラムは、コンピュータシステムと通信するために、好ましくは、高級手続型プロクラミング言語またはオブジェクト指向プロクラミング言語で実装される。しかしながら、必要ならば、アッセンブリ言語または機械語でプログラムを実装できる。いずれにしても、言語はコンパイル言語またはインタープリタ言語であってもよく、ハードウェア的な実現と組み合わせてもよい。   Finally, it will be appreciated that the various techniques described herein may be implemented in hardware or software, or a combination of both where appropriate. Accordingly, the method and apparatus of the present invention, or certain aspects thereof or portions thereof, may be in a tangible medium such as a floppy disk, CD-ROM, hard drive, or any other machine-readable recording medium. It may take the form of embodied program code (ie, instructions), where when the program code is loaded and executed on a machine such as a computer, the machine becomes an apparatus for implementing the invention. For execution of program code on a programmable computer, the computer device generally includes a processor, a processor-readable recording medium (including volatile and non-volatile memory and / or recording elements), at least one input device , And at least one output device. One or more programs that can implement or utilize the user interface technology of the present invention, for example, through a data processing API, reusable controls, etc., preferably communicate with a computer system, preferably in a high level procedural programming language or Implemented in an object-oriented programming language. However, if necessary, the program can be implemented in assembly language or machine language. In any case, the language may be a compiled or interpreted language and may be combined with a hardware implementation.

例示的実施形態は、いくつかの状況では、1つ以上のスタンドアローン型コンピュータシステムの利用に言及している。本発明はそのように限定するものではなく、むしろ、ネットワークコンピュータまたは分散型コンピュータ環境等のどのようなコンピュータ環境と組み合わせて実現してもよい。さらにまた、本発明は複数の処理チップまたは装置により、またはそれらにまたがって実現されてもよく、また記録装置も同様に複数の装置にまたがって実現されてもよい。そのような装置は、パソコン、ネットワークサーバ、ハンドヘルド装置、スーパーコンピュータ、または他のシステムに組み込まれたコンピュータを含んでもよいであろう。したがって、本発明はどのような単一の実施形態にも限定されるべきものではなく、特許請求の範囲に従う広さと範囲において解釈されるべきものである。   The illustrative embodiments refer to the use of one or more stand-alone computer systems in some situations. The invention is not so limited, but rather may be implemented in combination with any computer environment, such as a network computer or a distributed computer environment. Furthermore, the present invention may be realized by or across a plurality of processing chips or apparatuses, and the recording apparatus may also be realized by a plurality of apparatuses. Such a device may include a personal computer, a network server, a handheld device, a supercomputer, or a computer embedded in another system. Accordingly, the invention is not to be limited to any single embodiment, but is to be construed in breadth and scope in accordance with the claims.

本発明の実施形態によるサービスに好適なネットワーク環境の概要を示す図である。It is a figure which shows the outline | summary of the network environment suitable for the service by embodiment of this invention. ネットワークにおける、カスタムAPNの配備を示す図である。It is a figure which shows deployment of custom APN in a network. 本発明の種々の態様を組み込むことができるGPRSネットワークアーキテクチャを示す図である。FIG. 2 illustrates a GPRS network architecture that may incorporate various aspects of the invention. GPRSネットワークにおけるカスタムAPNの配備、保守、および情報ロギングを自動化する例示的なシステムおよびプロセスを示す図である。FIG. 2 illustrates an example system and process for automating custom APN deployment, maintenance, and information logging in a GPRS network. コンピュータで実行されるソフトウェア500を使用して、複数のパラメータをAPNに関連させることができるユーザ506の概略図である。FIG. 4 is a schematic diagram of a user 506 that can use computer-implemented software 500 to associate multiple parameters with an APN. 図4の451または図5の505等のログに情報をロギングするための例示的なステップ順を示す図である。FIG. 6 illustrates an exemplary order of steps for logging information to a log such as 451 in FIG. 4 or 505 in FIG. 5.

Claims (37)

アクセスポイント名(APN)によって特定されるデジタルネットワーク内の位置へ移動通信データを伝送可能にするAPN定義制御エンジンであって、
前記APNを介して移動通信データを配信するために基幹ネットワーク要素により使用される複数のパラメータを、複数の前記基幹ネットワーク要素に、承認された運用者により関連付ける手段と、
前記承認された運用者の指示でコンピュータにより、前記パラメータを有する前記基幹ネットワーク要素を配備する手段と、
前記承認された運用者に対応するユーザ識別子、前記承認された運用者によって実施された操作、前記定義制御エンジンによって実施された操作、前記複数の基幹ネットワーク要素から影響を受けた基幹ネットワーク要素の少なくとも1つの識別子、前記影響を受けた基幹ネットワーク要素から戻された配備されたパラメータの確認及び状態、前記承認された運用者によって実施された前記操作のデータ、並びに前記定義制御エンジンによって実施された前記操作のデータをロギングする手段と
を備えたことを特徴とするAPN定義制御エンジン。
An APN definition control engine that enables transmission of mobile communication data to a location within a digital network identified by an access point name (APN),
Means for associating a plurality of parameters used by a backbone network element to deliver mobile communication data via the APN to a plurality of the backbone network elements by an authorized operator;
Means for deploying the backbone network element having the parameters by a computer at the direction of the approved operator;
At least one of a user identifier corresponding to the approved operator, an operation performed by the approved operator, an operation performed by the definition control engine, a core network element affected by the plurality of core network elements One identifier, confirmation and status of deployed parameters returned from the affected backbone network element, data of the operations performed by the authorized operator, and the operations performed by the definition control engine An APN definition control engine comprising: means for logging operation data .
前記複数の基幹ネットワーク要素は、少なくとも1つのゲートウェイGPRSサポートノード(GGSN)を備えたことを特徴とする請求項1に記載のAPN定義制御エンジン。  The APN definition control engine according to claim 1, wherein the plurality of backbone network elements includes at least one gateway GPRS support node (GGSN). 少なくとも1つのパラメータを少なくとも1つのフィックストエンドシステムルータに、承認された運用者により関連付ける手段をさらに備えることを特徴とする請求項1に記載のAPN定義制御エンジン。  The APN definition control engine of claim 1, further comprising means for associating at least one parameter with at least one fixed-end system router by an authorized operator. 少なくとも1つのパラメータを少なくとも1つのファイアウォールシステムに、承認された運用者により関連付ける手段をさらに備えることを特徴とする請求項1に記載のAPN定義制御エンジン。  The APN definition control engine of claim 1, further comprising means for associating at least one parameter with at least one firewall system by an authorized operator. 少なくとも1つのパラメータを少なくとも1つの仮想プライベートネットワーク(VPN)トンネルに、承認された運用者により関連付ける手段をさらに備えることを特徴とする請求項1に記載のAPN定義制御エンジン。  The APN definition control engine of claim 1, further comprising means for associating at least one parameter with at least one virtual private network (VPN) tunnel by an authorized operator. 少なくとも1つのパラメータを少なくとも1つのゲートウェイサポートルータに、承認された運用者により関連付ける手段をさらに備えることを特徴とする請求項1に記載のAPN定義制御エンジン。  The APN definition control engine of claim 1, further comprising means for associating at least one parameter with at least one gateway support router by an authorized operator. 前記複数のパラメータの内の1つは、前記ゲートウェイサポートルータが使用するAPNであることを特徴とする請求項6に記載のAPN定義制御エンジン。  The APN definition control engine according to claim 6, wherein one of the plurality of parameters is an APN used by the gateway support router. 前記基幹ネットワーク要素を配備するのに使用される少なくとも1つのパラメータの識別子をロギングする手段をさらに備えたことを特徴とする請求項1に記載のAPN定義制御エンジン。  The APN definition control engine of claim 1, further comprising means for logging an identifier of at least one parameter used to deploy the backbone network element. 少なくとも1つのネットワーク要素から状態情報を受信する手段と、前記状態情報をロギングする手段とをさらに備えたことを特徴とする請求項1に記載のAPN定義制御エンジン。  The APN definition control engine according to claim 1, further comprising means for receiving status information from at least one network element and means for logging the status information. 承認された運用者のアクセス権を定義して、前記承認された運用者は前記承認された運用者に定義された行動のみを実行できるようにする手段をさらに備えたことを特徴とする請求項1に記載のAPN定義制御エンジン。  The system further comprises means for defining access rights of an authorized operator so that the authorized operator can only perform actions defined by the authorized operator. 2. The APN definition control engine according to 1. ユーザ識別子をロギングする前記手段および基幹ネットワーク要素の少なくとも1つの識別子をロギングする前記手段は、集中化されたデータベースログを使用する手段を備えることを特徴とする請求項1に記載のAPN定義制御エンジン。  The APN definition control engine of claim 1, wherein said means for logging a user identifier and said means for logging at least one identifier of a backbone network element comprise means for using a centralized database log. . 少なくとも1つのパラメータを更新する手段をさらに備えることを特徴とする請求項1に記載のAPN定義制御エンジン。  The APN definition control engine according to claim 1, further comprising means for updating at least one parameter. アクセスポイント名(APN)によって特定されるデジタルネットワーク内の位置へ移動通信データを伝送可能にする方法であって、
移動通信データを前記APNへ配信するために基幹ネットワーク要素により使用される複数のパラメータを、複数の前記基幹ネットワーク要素に、承認された運用者により関連付けるステップと、
前記承認された運用者の指示でコンピュータにより、前記パラメータを有する前記基幹ネットワーク要素を配備するステップと、
前記承認された運用者に対応するユーザ識別子、前記承認された運用者によって実施された操作、前記複数の基幹ネットワーク要素から影響を受けた基幹ネットワーク要素の少なくとも1つの識別子、前記影響を受けた基幹ネットワーク要素から戻された配備されたパラメータの確認及び状態、並びに前記承認された運用者によって実施された前記操作のデータをロギングするステップと
を有することを特徴とする方法。
A method for enabling mobile communication data to be transmitted to a location in a digital network identified by an access point name (APN) comprising:
Associating a plurality of parameters used by a backbone network element to deliver mobile communication data to the APN to a plurality of the backbone network elements by an authorized operator;
Deploying the backbone network element with the parameters by a computer at the direction of the approved operator;
A user identifier corresponding to the approved operator, an operation performed by the approved operator, at least one identifier of a backbone network element affected by the plurality of backbone network elements, the affected backbone Logging the status and status of deployed parameters returned from a network element and the data of the operations performed by the authorized operator .
前記複数の基幹ネットワーク要素は、少なくとも1つのゲートウェイGPRSサポートノード(GGSN)を備えることを特徴とする請求項13に記載の方法。  The method of claim 13, wherein the plurality of backbone network elements comprises at least one gateway GPRS support node (GGSN). 少なくとも1つのパラメータを少なくとも1つのフィックストエンドシステムルータに、承認された運用者により関連付けるステップをさらに備えることを特徴とする請求項13に記載の方法。  The method of claim 13, further comprising associating at least one parameter with at least one fixed-end system router by an authorized operator. 少なくとも1つのパラメータを少なくとも1つのファイアウォールシステムに、承認された運用者により関連付けるステップをさらに備えることを特徴とする請求項13に記載の方法。  The method of claim 13, further comprising associating at least one parameter with at least one firewall system by an authorized operator. 少なくとも1つのパラメータを少なくとも1つの仮想プライベートネットワーク(VPN)トンネルに、承認された運用者により関連付けるステップをさらに備えることを特徴とする請求項13に記載の方法。  The method of claim 13, further comprising associating at least one parameter with at least one virtual private network (VPN) tunnel by an authorized operator. 前記複数の基幹ネットワーク要素は、少なくとも1つのホームロケーションレジストリ(HLR)を備えることを特徴とする請求項13に記載の方法。  The method of claim 13, wherein the plurality of backbone network elements comprises at least one home location registry (HLR). 少なくとも1つのパラメータを少なくとも1つのゲートウェイサポートルータに、承認された運用者により関連付けるステップをさらに備えることを特徴とする請求項13に記載の方法。  The method of claim 13, further comprising associating at least one parameter with at least one gateway support router by an authorized operator. 前記複数のパラメータの内の1つは、前記ゲートウェイサポートルータが使用するAPNであることを特徴とする請求項19に記載の方法。  The method of claim 19, wherein one of the plurality of parameters is an APN used by the gateway support router. 前記基幹ネットワーク要素を配備するのに使用される少なくとも1つのパラメータの識別子をロギングするステップをさらに有することを特徴とする請求項13に記載の方法。  The method of claim 13, further comprising logging an identifier of at least one parameter used to deploy the backbone network element. 少なくとも1つのネットワーク要素から状態情報を受信するステップと、前記状態情報をロギングするステップをさらに有することを特徴とする請求項13に記載の方法。  The method of claim 13, further comprising receiving status information from at least one network element and logging the status information. 承認された運用者のアクセス権を定義して、前記承認された運用者は前記承認された運用者に定義された行動のみを実行できるようにするステップをさらに有することを特徴とする請求項13に記載の方法。  14. The method of claim 13, further comprising defining access rights of an authorized operator so that the authorized operator can perform only actions defined by the authorized operator. The method described in 1. ユーザ識別子をロギングする前記ステップおよび基幹ネットワーク要素の少なくとも1つの識別子をロギングする前記ステップは、集中化されたデータベースログを使用して実行されることを特徴とする請求項13に記載の方法。  The method of claim 13, wherein the step of logging a user identifier and the step of logging at least one identifier of a backbone network element are performed using a centralized database log. 少なくとも1つのパラメータを更新するステップをさらに有することを特徴とする請求項13に記載の方法。  The method of claim 13, further comprising the step of updating at least one parameter. アクセスポイント名(APN)によって特定されるデジタルネットワーク内の位置へ移動通信データを伝送可能にする命令を有するコンピュータ読み取り可能な記録媒体であって、前記命令は、
移動通信データを前記APNへ配信するために基幹ネットワーク要素により使用される複数のパラメータを、前記複数の基幹ネットワーク要素に、承認された運用者により関連付ける命令と、
前記承認された運用者の指示でコンピュータにより、前記パラメータを有する基幹ネットワーク要素を配備する命令と、
前記承認された運用者に対応するユーザ識別子、前記承認された運用者によって実施された操作、前記複数の基幹ネットワーク要素から影響を受けた基幹ネットワーク要素の少なくとも1つの識別子、前記影響を受けた基幹ネットワーク要素から戻された配備されたパラメータの確認及び状態、並びに前記承認された運用者によって実施された前記操作のデータをロギングする命令と
を有することを特徴とするコンピュータ読み取り可能な記録媒体。
A computer readable recording medium having instructions that enable transmission of mobile communication data to a location within a digital network identified by an access point name (APN), the instructions comprising:
Instructions for associating, by an authorized operator, a plurality of parameters used by a backbone network element to deliver mobile communication data to the APN;
Instructions to deploy a backbone network element having the parameters by a computer at the direction of the authorized operator;
A user identifier corresponding to the approved operator, an operation performed by the approved operator, at least one identifier of a backbone network element affected by the plurality of backbone network elements, the affected backbone A computer-readable recording medium comprising: confirmation and status of deployed parameters returned from a network element, and instructions for logging data of the operation performed by the authorized operator .
前記複数の基幹ネットワーク要素は、少なくとも1つのゲートウェイGPRSサポートノード(GGSN)を備えることを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。  27. The computer-readable medium of claim 26, wherein the plurality of backbone network elements comprises at least one gateway GPRS support node (GGSN). 少なくとも1つのパラメータを少なくとも1つのフィックストエンドシステムルータに、承認された運用者により関連付ける命令をさらに備えることを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。  The computer-readable medium of claim 26, further comprising instructions for associating at least one parameter with at least one fixed-end system router by an authorized operator. 少なくとも1つのパラメータを少なくとも1つのファイアウォールシステムに、承認された運用者により関連付ける命令をさらに備えることを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。  The computer-readable medium of claim 26, further comprising instructions for associating at least one parameter with at least one firewall system by an authorized operator. 少なくとも1つのパラメータを少なくとも1つの仮想プライベートネットワーク(VPN)トンネルに、承認された運用者により関連付ける命令をさらに備えることを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。  The computer-readable medium of claim 26, further comprising instructions for associating at least one parameter with at least one virtual private network (VPN) tunnel by an authorized operator. 少なくとも1つのパラメータを少なくとも1つのゲートウェイサポートルータに、承認された運用者により関連付ける命令を備えることを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。  The computer-readable medium of claim 26, comprising instructions for associating at least one parameter with at least one gateway support router by an authorized operator. 前記複数のパラメータの内の1つは、前記ゲートウェイサポートルータが使用するAPNであることを特徴とする請求項31に記載のコンピュータ読み取り可能な記録媒体。  The computer-readable recording medium according to claim 31, wherein one of the plurality of parameters is an APN used by the gateway support router. 前記基幹ネットワーク要素を配備するのに使用される少なくとも1つのパラメータの識別子をロギングする命令をさらに有することを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。  The computer-readable medium of claim 26, further comprising instructions for logging an identifier of at least one parameter used to deploy the backbone network element. 少なくとも1つのネットワーク要素から状態情報を受信する命令と、前記状態情報をロギングする命令とをさらに有することを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。  27. The computer-readable recording medium of claim 26, further comprising instructions for receiving status information from at least one network element and instructions for logging the status information. 承認された運用者のアクセス権を定義して、前記承認された運用者は前記承認された運用者に定義された行動のみを実行できるようにする命令をさらに有することを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。  27. The system further comprising: defining an access right of an authorized operator so that the authorized operator can perform only an action defined by the authorized operator. A computer-readable recording medium described in 1. ユーザ識別子をロギングする前記命令および基幹ネットワーク要素の少なくとも1つの識別子をロギングする前記命令は、集中化されたデータベースログにロギングする命令を有することを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。  27. The computer readable medium of claim 26, wherein the instructions for logging a user identifier and the instructions for logging at least one identifier of a backbone network element comprise instructions for logging to a centralized database log. recoding media. 少なくとも1つのパラメータを更新する命令をさらに有することを特徴とする請求項26に記載のコンピュータ読み取り可能な記録媒体。  The computer-readable medium of claim 26, further comprising instructions for updating at least one parameter.
JP2008526259A 2005-08-11 2006-08-11 Automatic deployment, maintenance, and information logging of custom access point names in packet-based mobile cellular networks Expired - Fee Related JP5107247B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/201,480 US7409201B2 (en) 2005-08-11 2005-08-11 Automated provisioning, maintenance, and information logging of custom access point names in packet-based mobile cellular networks
US11/201,480 2005-08-11
PCT/US2006/031508 WO2007022010A1 (en) 2005-08-11 2006-08-11 Automated provisioning, maintenance, and information logging of custom access point names in packet-based mobile cellular networks

Publications (3)

Publication Number Publication Date
JP2009505514A JP2009505514A (en) 2009-02-05
JP2009505514A5 JP2009505514A5 (en) 2009-10-01
JP5107247B2 true JP5107247B2 (en) 2012-12-26

Family

ID=37742422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008526259A Expired - Fee Related JP5107247B2 (en) 2005-08-11 2006-08-11 Automatic deployment, maintenance, and information logging of custom access point names in packet-based mobile cellular networks

Country Status (7)

Country Link
US (1) US7409201B2 (en)
JP (1) JP5107247B2 (en)
KR (1) KR20090018879A (en)
CA (1) CA2616131A1 (en)
FI (1) FI20080199L (en)
GB (1) GB2442679A (en)
WO (1) WO2007022010A1 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070067838A1 (en) * 2005-09-19 2007-03-22 Nokia Corporation System, mobile node, network entity, method, and computer program product for network firewall configuration and control in a mobile communication system
US8068450B2 (en) * 2007-01-23 2011-11-29 Embarq Holdings Company, Llc System and method for providing aggregated wireless communications services
US8701102B2 (en) * 2007-06-27 2014-04-15 Microsoft Corporation Techniques for automatic software provisioning
CN103260217B (en) * 2008-01-31 2016-08-17 日本电气株式会社 The method of wireless communication system, base station equipment, mobile control node and radio communication
US8959248B2 (en) * 2008-02-22 2015-02-17 Microsoft Corporation Personal computing environment with virtual computing device
US9237070B2 (en) 2008-07-22 2016-01-12 Siemens Industry, Inc. Development, test, and demonstration of automation solutions using web-based virtual computers and VPN tunneling
CN102364536A (en) * 2011-08-29 2012-02-29 成都众山科技有限公司 Private network type flash flood disaster warning system based on GPRS (general radio packet service) network
CN103973569B (en) * 2013-01-28 2017-04-26 华为技术有限公司 Data message forwarding method, customer premises equipment and system
US10325215B2 (en) * 2016-04-08 2019-06-18 Pearson Education, Inc. System and method for automatic content aggregation generation
US11113616B2 (en) 2017-02-13 2021-09-07 Pearson Education, Inc. Systems and methods for automated bayesian-network based mastery determination
WO2025017612A1 (en) * 2023-07-19 2025-01-23 Jio Platforms Limited System and method for provisioning and management of subscriber profiles and access point names

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7123920B1 (en) * 2000-04-10 2006-10-17 Nokia Corporation Technique for setting up calls in mobile network
FI112143B (en) * 2000-08-14 2003-10-31 Sonera Oyj Prepaidtjänst
US6801781B1 (en) * 2000-10-31 2004-10-05 Nortel Networks Limited Providing a supplementary service in a mobile communications system
FI110902B (en) * 2000-12-15 2003-04-15 Nokia Corp Arranging packet data connections in an office system
JP2004021501A (en) * 2002-06-14 2004-01-22 Canon Inc Electronic conference system and conference management method
JP4497852B2 (en) * 2002-08-28 2010-07-07 キヤノン株式会社 Management device, control method, and communication system
US6985944B2 (en) * 2002-11-01 2006-01-10 Fidelia Technology, Inc. Distributing queries and combining query responses in a fault and performance monitoring system using distributed data gathering and storage
JP2004159050A (en) * 2002-11-06 2004-06-03 Canon Inc Wireless communication system
KR100569801B1 (en) * 2002-12-23 2006-04-10 한국전자통신연구원 General Packet Radio Service System with Multiple Packet Gateway Switch, and Packet Gateway Switch Selection Method
JP4047203B2 (en) * 2003-03-14 2008-02-13 キヤノン株式会社 Network system, access point for wireless communication with wireless communication terminal, and method for specifying access point connected to wireless communication terminal
JP2005064737A (en) * 2003-08-08 2005-03-10 Seiko Epson Corp Wireless LAN system and access point
US7324473B2 (en) * 2003-10-07 2008-01-29 Accenture Global Services Gmbh Connector gateway
US7212810B2 (en) * 2003-10-17 2007-05-01 Qualcomm Incorporated System selection for wireless data services
JP2005167696A (en) 2003-12-03 2005-06-23 Canon Inc Wireless communication control apparatus and control method thereof
GB0329221D0 (en) * 2003-12-17 2004-01-21 Nokia Corp Session control in a communication system
US7835330B2 (en) * 2004-06-21 2010-11-16 Ipwireless, Inc. Accessing a data network through a cellular communication system
GB2436251A (en) * 2004-11-18 2007-09-19 Azaire Networks Inc Service authorization in a wi-fi network interworked with 3g/gsm network

Also Published As

Publication number Publication date
GB2442679A (en) 2008-04-09
GB0802307D0 (en) 2008-03-12
FI20080199A7 (en) 2008-03-11
US20070036099A1 (en) 2007-02-15
WO2007022010A1 (en) 2007-02-22
US7409201B2 (en) 2008-08-05
KR20090018879A (en) 2009-02-24
JP2009505514A (en) 2009-02-05
CA2616131A1 (en) 2007-02-22
FI20080199L (en) 2008-03-11

Similar Documents

Publication Publication Date Title
JP5107247B2 (en) Automatic deployment, maintenance, and information logging of custom access point names in packet-based mobile cellular networks
US10791459B1 (en) Test method for verification of an RSP process and active test system providing such a test method
US10021568B2 (en) Subscriber identity module (SIM) for mobile stations
EP2127429B1 (en) Ordering tracing of wireless terminal activities
US8190136B2 (en) Initiating tracing of wireless terminal activities
EP3632145A1 (en) Subscription management service data feeds
US20210321466A1 (en) Method for setting up and for application of expected communication behavior and in communication system
US20220070113A1 (en) Systems and methods for configuring an application platform using resources of a network
GB2458470A (en) Mobile terminal authorisation arrangements
US20240039802A1 (en) Systems and methods for improved network services management
JP2022533107A (en) Traffic flow control using domain name
AU2020354339B2 (en) Test method for verification of an RSP process and active test system providing such a test method
US20250168619A1 (en) Systems and methods for improved network services management
CN118200923B (en) Access control method, device and storage medium
US7840215B2 (en) System accounting in a multiprocessor environment
US12245118B2 (en) Systems and methods for improved network services management
US20240040354A1 (en) Systems and methods for improved network services management
KR102034157B1 (en) Communication system and operating method for providing private network service as a service
US12439239B2 (en) Systems and methods for improved network services management
US20240040363A1 (en) Systems and methods for improved network services management
RU2791001C1 (en) Testing method for checking the process of remote initialization of embedded sim cards and an active testing system that provides such a testing method
CN105791012A (en) Authentication method and access network element
HK1209554A1 (en) System and method for apn correction in gtp messages of gprs data services offered by using an operator network

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090811

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121003

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151012

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees